• Non ci sono risultati.

Bitcoin: dal fenomeno della criptovaluta ad una finanza decentralizzata.

N/A
N/A
Protected

Academic year: 2021

Condividi "Bitcoin: dal fenomeno della criptovaluta ad una finanza decentralizzata."

Copied!
110
0
0

Testo completo

(1)

Dipartimento di Economia e Management

Corso di Laurea Magistrale in “Banca, Borsa e Assicurazioni”

TESI DI LAUREA

“BITCOIN: DAL FENOMENO DELLA CRIPTOVALUTA

A UNA FINANZA DECENTRALIZZATA”

RELATORE

CANDIDATO

(2)

incubo diventa il sogno di chi non ha mai tentato un tremendo errare in un campo desolato ove chi ha vita muore e chi muore non viene ricordato

(3)

INTRODUZIONE   1  

CAPITOLO  I   3  

1.1  DAL  BARATTO  ALLA  MONETA   3  

1.2  UNA  NUOVA  MONETA   8  

1.3  ARCHITETTURA  E  FUNZIONAMENTO  DELLA  RETE  BITCOIN   19  

1.4  PROCEDIMENTO  DI  ESTRAZIONE  E  COSTI  DEL  MINING   27  

1.5  POSSIBILI  VULNERABILITÀ  DI  SICUREZZA  INFORMATICA   33  

CAPITOLO  II   41  

2.1  MONETA  COMPLEMENTARE   41  

2.2  FUNZIONE  MONETARIA  DEL  BITCOIN   45  

2.3  ANALISI  DELLE  TRANSAZIONI   49  

2.4  CRITICHE  AL  BITCOIN   52  

2.5  OLTRE  LA  MONETA   57  

2.6  ASPETTI  GIURIDICI   62  

CAPITOLO  III   72  

3.1  DAL  BITCOIN  A  UN  MERCATO  DECENTRALIZZATO  E  DISTRIBUITO   72  

3.2  VANTAGGI  PER  LA  CLIENTELA  BANCARIA   77  

3.3  SMART  CONTRACT   81  

3.4  RIPPLE:  MINACCIA  O  OPPORTUNITÀ  PER  L’ECOSISTEMA  BITCOIN?   86  

3.5  UN  MODERNO  SISTEMA  BANCARIO  MEDIEVALE   88  

3.6  UNA  RETE  FIDUCIARIA  BASATA  SUL  DEBITO   93  

3.7  PROSPETTIVE  FUTURE   96  

(4)

BIBLIOGRAFIA   102  

(5)

INTRODUZIONE

Gli ultimi cinque anni sono stati caratterizzati da una vera e propria ondata di innovazione, che ha letteralmente travolto il mondo della finanza. Il connubio tra scienze crittografiche e le più avanzate tecnologie informatiche ha favorito lo sviluppo di nuovi strumenti di pagamento e la creazione di innovative piattaforme di scambio. Il punto di svolta è avvenuto con l’avvento di una criptovaluta ideata da Satoshi Nakamoto e conosciuta in tutto il mondo con il nome di bitcoin.

Il primo capitolo di questo lavoro è dedicato alla nascita della nuova moneta virtuale e oltre agli aspetti storici saranno illustrati i concetti tecnici riguardanti architettura e funzionamento della rete con attenzione particolare alla descrizione del processo di

mining e ai risvolti economici della produzione di moneta in proprio. Seguirà una breve

panoramica sulle più comuni vulnerabilità informatiche che potrebbero affliggere il sistema e le difese previste dal protocollo per prevenire attacchi e fenomeni fraudolenti. Il secondo capitolo esamina dapprima le caratteristiche dei bitcoin in qualità di moneta complementare e le ripercussioni teoriche di ciò in ambito monetario, confrontando al riguardo il pensiero di due diversi orientamenti economici. Una parte riguarderà poi lo studio del comportamento della criptodivisa, analizzata sotto il punto di vista di ognuna delle singole tipiche funzioni della moneta. Rigorosamente sarà presente uno spazio relativo alle critiche mosse al nuovo strumento di pagamento ideato da Nakamoto e un excursus in merito alle potenzialità del protocollo che vanno oltre la mera funzione di strumento di pagamento, prestando particolare attenzione agli inevitabili risvolti giuridici.

(6)

l’avvento di Ripple: protocollo open source che si auspica di imporsi quale standard condiviso per i pagamenti. Saranno successivamente introdotti i vantaggi relativi all’implementazione della piattaforma di routing dei pagamenti e di regolamento dei fondi presso i sistemi delle istituzioni finanziarie considerando i benefici sia dal punto di vista della banca che per la sua clientela. Attualmente sono in corso alcuni progetti di crittografia che mirano a implementare soluzioni intelligenti di contratto ed è stato ritenuto opportuno scegliere di riservare uno spazio al recente fenomeno degli smart contract: veri e propri contratti programmabili in formato digitale. Infine, saranno dedicate riflessioni in merito al funzionamento della piattaforma operando confronti con realtà già esistenti come il sistema di rimessa istantanea tra sedi separate hawala e quelli basati sul credito reciproco come nel caso dei Local Exchange Trading Systems.

(7)

CAPITOLO I

Il fenomeno della criptovaluta

Sommario: 1.1 Dal baratto alla moneta. – 1.2 Una nuova moneta. – 1.3 Architettura e funzionamento della rete bitcoin. – 1.4 Procedimento di estrazione e costi del mining – 1.5 Possibili vulnerabilità di

sicurezza informatica.

1.1 Dal baratto alla moneta

La società attuale può essere definita concettualmente quale una rete di individui che interagiscono tra loro. In presenza di risorse limitate e di affermazione del concetto di proprietà, lo scambio di beni e servizi assume un ruolo di prim’ordine all’interno di qualsiasi comunità.

Si presume che i primi scambi di natura commerciale della storia siano avvenuti mediante baratto. Tale metodo consisteva nello scambio di una merce o di un servizio in cambio di altre merci o servizi. Il valore di equivalenza era raggiunto mediante accordo tra le parti mosse perlopiù da ragioni fattuali di mutuo fabbisogno. L’incontro tra le diverse necessità non era scontato, poiché doveva presentarsi una condizione di doppia coincidenza di bisogni tra i due soggetti e, tale criticità, generava spesso rallentamenti in termini di buon fine della transazione con conseguenti fenomeni di incertezza e stallo: incognite impossibili da sottovalutare tenuto conto del fattore tempo che risultava essere ulteriormente cruciale in presenza di merci dalla natura deperibile, rendendo così necessario effettuare lo scambio in tempi brevi.

Per far fronte ai disagi come quelli appena descritti, sorse l’esigenza di ricorrere all’utilizzo di un qualche bene che potesse rendere più agili le transazioni mercantili. È possibile dunque affermare che la nascita della moneta trovi ragione d’essere dalla

(8)

necessità di ottimizzazione degli scambi. Per assolvere a tale scopo, il bene utilizzato come moneta doveva soddisfare appieno le seguenti peculiarità: essere un bene caratterizzato da scarsità, divisibilità e possedere un valore iniziale riconosciuto almeno dai primi soggetti che avrebbero deciso di scommettere sulla sua reale imposizione sul mercato. La moneta si presenta quindi quale frutto di una convenzione sociale al pari del linguaggio e, tralasciando le definizioni economiche formali, essa trova un senso ed un valore solo all’interno di una comunità che la accetti di comune accordo.

Secondo gli studi dell’economista austriaco Ludwig Von Mises (1963), la nascita del denaro si sviluppa in tre fasi: prima di tutto la trasformazione da bene a mezzo di scambio, il passaggio da mezzo di scambio a mezzo di scambio comunemente usato da un numero elevato di individui in funzione della sua commerciabilità1 ed infine il riconoscimento finale di moneta reso possibile dal crescente consenso che porterà ad utilizzare solo quel particolare bene quale mezzo di scambio2.

La moneta vera e propria, perlomeno come viene concepita oggi, fece la sua comparsa in Asia Minore attorno al 640 a.C. ad opera dei greci della Ionia, all'epoca sudditi del re di Lidia (attuale Turchia). Comprendendone le potenzialità, Re Creso di Lidia, riservò al proprio stato tutte le emissioni controllando attivamente l’operato delle officine che fabbricavano pezzi rotondeggianti in elettro, particolare lega tra argento e oro, dal peso costante con impresso il sigillo reale quale elemento di garanzia in termini di peso e purezza della lega stessa.

Le monete di Creso ebbero grande successo perché rendevano facili gli scambi delle                                                                                                                

1 “Secondo Ludwig von Mises, la commerciabilità è “funzione di quanto generale e costante è la

domanda di un bene”.”

2 “L. Von Mises, Teoria della moneta e dei mezzi di circolazione, Edizioni Scientifiche Italiane, Napoli 2 “L. Von Mises, Teoria della moneta e dei mezzi di circolazione, Edizioni Scientifiche Italiane, Napoli

(9)

merci e il commercio, inoltre essendo di piccole dimensioni, facilmente occultabili, di alto valore e non deperibili venivano tesaurizzate volentieri dai privati. Si affermò dunque il primo sistema monetario bimetallico della storia. Successivamente furono coniate monete in elettro anche da Cartagine nei sec. IV-III a. C. e in epoca romana dai re del Bosforo.

Con lo sviluppo dell’economia monetaria, durante la seconda parte del V secolo a.C., nacque l’esigenza di coniare monete di minor valore ricorrendo a metalli caratterizzati da minor valore intrinseco.

Nel tempo si affermarono quelle che oggi vengono definite le tre funzioni principali della moneta. Innanzitutto moneta quale mezzo di pagamento con cui è possibile superare l’ostacolo della doppia coincidenza di bisogni che rendeva inefficiente il sistema del baratto; moneta intesa come unità di conto ponendosi altresì come unità di misura del valore dei beni che saranno oggetto di scambio; infine, moneta in termini di riserva di valore indicando con tale definizione la possibilità di spostare nel tempo il suo valore, essa, infatti, può essere conservata e utilizzata nel futuro senza che si deteriori.3 Le prime banconote cartacee fecero la loro comparsa in Cina. Le tracce più remote risalgono all’812 d.C. quando, a causa di una momentanea carenza di riserve di rame, per qualche anno l’impero cinese si avvalse di biglietti in forma di ricevute di versamento di monete essendo impossibilitato a coniarne di nuove. Un secolo più tardi, si diffusero veri e propri biglietti di cambio emessi non dallo stato, ma da importanti famiglie che si ponevano quali garanti. Il successo fu clamoroso e ben presto i nuovi sistemi di pagamento divennero i cardini dell’economia statale tanto che, sotto la                                                                                                                

3 Ricordiamo che in tale funzione la moneta è imperfetta, poiché è soggetta a perdere valore nel tempo a

(10)

dinastia Sung, lo stato decise per la prima volta di regolamentare l’emissione di cartamoneta.

Marco Polo rese noto in Europa l’utilizzo di cartamoneta nella lontana Cina con i suoi scritti. Nel Milione egli, infatti, afferma che il Gran Khan ordinava la fabbricazione di grandi quantitativi di cartamoneta. Ricavate dalla scorza del gelso, con sovraimpresso il suo sigillo, le banconote si imposero quale mezzo di pagamento universale. Pagando una commissione del 3% era possibile ottenere una sostituzione dei biglietti logorati dal tempo con nuove stampe.

Figura 1 Il Jiao zi è stata la prima cartamoneta stampata

L’impiego di carta moneta in Europa si diffuse molto più tardi, circa trecento anni dopo le testimonianze di Marco Polo. Poiché il valore intrinseco delle monete in rame superò

(11)

quello nominale, lo stato svedese non riuscì più a coniare grandi quantità di monete in metalli non nobili. Palmstruch intuì che la gente aveva bisogno di un metodo di pagamento semplice, diverso sicuramente dai complessi titoli di credito del tempo. Le emissioni di biglietti iniziarono nel 1661 in Svezia per opera della sua stessa banca. La banconota emessa da Palmstruch ebbe il nome di Daler e fu prodotta in vari tagli con caratteristiche che sono ancora riscontrabili nella cartamoneta attuale, come la numerazione di serie, le firme che conferiscono garanzia del rimborso e le misure di sicurezza contro le falsificazioni. 4

Indiscutibili avvenimenti di natura economico-sociale, favoriti dalla congiuntura di mercato negativa degli ultimi anni, inducono oggi a profonde riflessioni. In un contesto caratterizzato da grave crisi economica come quello attuale, il denaro, tradizionalmente riconosciuto quale mezzo di sviluppo economico, da molti tende per la prima volta ad essere percepito più come ostacolo che agevolazione al raggiungimento di tale fine virtuoso: i soldi da mezzo e bene di scambio sono diventati un fine e il costo del denaro e del sistema creato per il suo mantenimento diventano ogni giorno sempre più insostenibili.5

Crescenti sono i timori sul futuro e le prospettive dell’attuale sistema monetario e in molti tra investitori e imprese si affacciano al mercato valutando la fattibilità di ricorrere                                                                                                                

4 Moruzzi Numismatica, http://www.moruzzi.it/una_breve_storia_della_banconota.html.

5 “La produzione di banconote si svolge attraverso un processo che ha una durata di 45 giorni, con un

costo medio di 0,30 € per singolo pezzo, al quale bisogna aggiungere i costi di manutenzione, ritiro e smaltimento delle banconote, che hanno una vita media di due anni. Le monete hanno una vita più lunga e in media vengono sostituite ogni dieci anni, ma i costi di produzione sono più elevati. Basti pensare che il conio di 1 centesimo costa circa 3 centesimi. Oggi la gestione di monete e banconote in euro costa circa 50 miliardi l’anno all’Europa, 10 dei quali vengono spesi in Italia (cfr. dati del centro statistico della Banca Centrale Europea). I dati forniti da Dave Birch (inventore del Digital Forum di Londra e uno dei maggiori esperti internazionali di moneta digitale) mostrano che l’80% delle transazioni europee al dettaglio sono ancora regolate in contante, e che il costo totale dell’accettazione, distribuzione, gestione, movimentazione, trattamento e riciclo dei contanti rappresenta lo 0,6% del PIL dell’intera UE. Un’altra stima effettuata da McKinsey evidenzia che il costo totale del contante è circa di 200 € a persona.” Arangüena, Giulia. 2014. Bitcoin. L'altra Faccia Della Moneta. goWare.

(12)

o meno a soluzioni monetarie alternative.

1.2 Una nuova moneta

I progressi nel campo dell’Information Technology potrebbero offrire nuove opportunità favorendo lo sviluppo di divise alternative caratterizzate da decentralizzazione e anonimato.

Negli ultimi cinque anni un nuovo fenomeno sociale ha dato vita a un vero e proprio ecosistema monetario digitale, governato dagli utenti stessi della rete, la cui moneta risulta essere caratterizzata dall’impiego di tecniche crittografiche alla base della sua coniatura e dall’assenza di autorità centrali e istituzioni finanziarie demandate al supervisionamento del network. Pensato come una nuova forma di denaro digitale, il Bitcoin rappresenta una delle prime implementazioni dell’idea di criptovaluta descritta per la prima volta nel 1998 da Wei Dai nella mailing list Cypherpunks.

(13)

L’idea di una criptomoneta in sé stessa non risulta essere innovativa. Sin dagli albori di internet, infatti, ci sono stati movimenti volti alla creazione di una moneta virtuale, tuttavia non si è mai riusciti a risolvere problematiche connesse alla natura intrinseca del dato informatico in quanto digitale e afflitto da fenomeni non autorizzati di copia (Peter Wayner, 1997). Ogni schema implementato da multinazionali dell’industria digitale per proteggere le proprie opere da copia illecita viene regolarmente forzato e reso nullo nel corso del tempo.

La preoccupazione maggiore nel caso di una moneta è originata dal double-spending

problem (Benjamin Wallace, 2011). Con tale definizione si intende il processo mediante

il quale si rende possibile duplicare lo stesso token (gettone) e spenderlo due volte (Gerald P Dwyer, 2014). Una possibile modalità di risoluzione del problema potrebbe essere quella di affidarsi ad una singola autorità centrale. Simile ipotesi in ambito informatico non può essere considerata ottimale in quanto possibile fonte di debolezza del sistema: in caso di attacchi alla rete saremmo in presenza di un unico punto di rottura della catena. È importante non sottovalutare che in un sistema in cui le regole sono imposte da un unico ente centrale, anche il banco si configura come un giocatore: anch’esso teoricamente è soggetto a comportarsi in modo deviato per profitto.

La svolta avviene nel 2008 con l’innovazione tecnica apportata dal protocollo6 alla base del Bitcoin. La vulnerabilità viene arginata ricorrendo al Block Chain: un registro                                                                                                                

6Il software bitcoin è open source e non proprietario. Esso è stato sviluppato e continua a evolversi grazie

a una comunità di volontari che collaborano con il capo degli sviluppatori della moneta digitale, che attualmente è Gavin Andresen. Inoltre non esiste alcuna società o corporation che ne controlla o gestisce in termini proprietari il suo funzionamento e i suoi aggiornamenti. La Bitcoin Foundation (Fondazione Bitcoin), costituita nel 2012 per la standardizzazione, protezione e promozione del bitcoin – e che attualmente si occupa di coordinare lo sviluppo del software -, è un’organizzazione non profit. Infatti, se anche la Fondazione Bitcoin cessasse lo sviluppo tecnico del bitcoin, il lavoro di sviluppo tecnico continuerebbe tra gli sviluppatori volontari in tutto il mondo; e se la Fondazione Bitcoin o qualsiasi altro soggetto cercasse di prendere il controllo del software bitcoin, la comunità che si è aggregata intorno alla nuova valuta rifiuterebbe di continuare a sviluppare il software e gli aggiornamenti indispensabili per il suo funzionamento. Ibid.

(14)

pubblico di transazioni ove ognuna di esse è verificata da un ampio e decentralizzato network di computer. Il consenso è generato tramite un sistema proof-of-work, protocollo che esamineremo nei paragrafi successivi.

Il risultato finale è un “qualcosa” che sembri oro digitale. Emulando il business dei metalli preziosi, il Bitcoin si configura quale modo tutto nuovo per eseguire transazioni online. Essi possono essere custoditi, a livello personale, in due forme diverse: presso

exchange online o su borsellino digitale salvato sul proprio pc.

La genesi del network sottostante al funzionamento della nuova divisa virtuale si colloca temporalmente nel recente 2009. Il primo blocco, conosciuto come Genesis Block, fu generato dal matematico Satoshi Nakamoto per un ammontare di 50 unità.

Anche se riconosciuto universalmente come brillante e solitario matematico esperto nell’ambito della crittografia, nulla si sa circa l’effettiva identità dell’ideatore del rivoluzionario protocollo.7 Il primo trasferimento di gettoni avvenne virtualmente tra Nakamoto e Hal Finney tuttavia, la prima transazione in termini reali, si concluse successivamente nel corso del 2010 dopo che fu resa disponibile la commercializzazione pubblica delle nuove monete virtuali. L’oggetto della transazione si manifestò nell’acquisto di due pizze per un ammontare di 10.000 BTC. L’acquisto si realizzò mediante moneta legale accreditata su carta di credito dell’acquirente derivata dalla vendita dei bitcoin precedentemente in suo possesso. Considerando che a fine 2009 il primo tasso di cambio pubblicato da New Liberty Standard poneva 1$ a 1309.03 BTC, al cambio attuale le due pizze sarebbero state acquistate per un controvalore di                                                                                                                

7 In un articolo pubblicato a ottobre del 2011 su “The New Yorker”, il giornalista Joshua Davis, che da

anni si è messo alla ricerca del fantomatico inventore del bitcoin, asserisce che Satoshi Nakamoto non è altro che un semplice pseudonimo dietro il quale si cela un gruppo costituito da centinaia di persone esperte in crittografia, sistemi peer-to-peer e tecniche per le transazioni bancarie in Rete. In questo momento, la vera identità di Nakamoto rimane ignota, anche se esiste una sua pagina personale sul sito di P2P Foundation.

(15)

circa 5 milioni di euro.

Poiché una moneta senza mercato non risulta essere molto utile, sorse presto l’esigenza di costituirne uno: inizialmente nato nel mese di luglio 2010 come mercato di scambio per le carte da gioco Magic: The Gathering in BTC, Mt. Gox divenne presto uno dei maggiori cambiavalute (exchange) del settore, e il suo cambio diede la linea nella definizione di un prezzo standard dei bitcoin. Inoltre si propose come sorta di banca per gli utenti, conservando i loro depositi. Negli ultimi sei mesi ha gestito circa il 21 per cento di tutte le transazioni Bitcoin (Carola Frediani, 2014). Diversamente dal fallimento di una banca tradizionale, non esiste una copertura statale per i correntisti e pare che il famoso exchange non fosse assicurato. Recentemente, alcuni rilevanti avvenimenti hanno segnato l’inizio della fine per Mount Gox8: la piattaforma per lo scambio di bitcoin è stata vittima di un attacco hacker che, sfruttando una falla nella sicurezza, l’ha privata di ben 750 mila criptomonete, causandone la bancarotta. La compagnia è stata messa ufficialmente in liquidazione dal tribunale di Tokyo. Sul forum di Reddit c’è una lunga lista di utenti disperati per aver perso i propri soldi.

La storia della moderna criptovaluta non solo è recente, ma anche protagonista di una rapida ascesa. Nel mese di novembre dello stesso anno l’ecosistema superò il primo milione di dollari con una quotazione a gennaio dell’anno successivo che raggiunse i 0.30 $.

Il successo finanziario ebbe notevole impatto anche a livello mediatico. L’articolo

Crypto currency (Andy Greenberg, 2011) apparso su Forbes contribuì a promuovere a

livello mainstream la nuova moneta accenandone le potenzialità; successivamente favorirono il raggiugimento di nuovi picchi di utilizzo di criptovalute anche le                                                                                                                

8  Bancarotta Di Mt. Gox, Il Tribunale Giapponese: Via Alla Liquidazione,

(16)

dichiarazioni del portale Wikileaks con le quali asserirono di accettare donazioni in BTC. La visibilità così ottenuta rese possibile il raggiungimento di un nuovo traguardo: il superamento dei 206 milioni di dollari di capitalizzazione.

Il percorso storico di cui è protagonista il nuovo conio virtuale non è stato privo di elementi ed episodi in grado di suscitare destabilizzazione e sfiducia a scapito degli stessi investitori. È pertanto possibile affermare che la storia recente della famosa criptomoneta sia caratterizzata da alti e bassi: primati, trofei, ma anche critiche e incidenti in termini di sicurezza. Il 2010 infatti sarà ricordato anche per la prima grande falla di sicurezza nella storia del Bitcoin. Un vero e proprio incidente di sicurezza nel protocollo. La vulnerabilità, sfruttata da un gruppo di hacker, rese possibile generare più di 184 miliardi di bitcoin in una sola transazione che furono poi inviati a due indirizzi sulla rete. In poche ore, attraverso la risoluzione del bug e la disponibilità di una versione aggiornata del protocollo Bitcoin, fu possibile avvistare l’operazione fraudolenta tra quelle archiviate sulla catena e procedere prontamente all’eliminazione della stessa dal registro delle transazioni.

Nel corso dell’anno successivo un nuovo episodio palesò ulteriori debolezze del neonato sistema, evidenziando alcune tipologie di rischio da valutare in fase di costituzione e mantenimento dei propri portafogli. Fu violato il database di Mt. Gox e a 600 utenti fu sottratto il contenuto dai propri portafogli personali. Qualcuno riuscì a ottenere le credenziali di accesso autorizzando ordini di vendita per centinaia di migliaia di fake bitcoin forzando il prezzo di Mt. Gox al ribasso da 17.51 $ a 0.01 $. In seguito all’attacco Mt. Gox annunciò pubblicamente lo stop immediato delle negoziazioni per i sette giorni successivi al fine di ripristinare l’ordine.

(17)

Figura 3 Il grafico mostra l'evoluzione del tasso di cambio del Bitcoin sulla piattaforma di scambio Mt.Gox durante le ore dell'incidente

Il crash del 2011 appena descritto non passò inosservato e favorì il diffondersi dello scetticismo tra gli utenti, tanto che si rese necessario diverso tempo nel corso del 2012 prima di vedere riconquistata la fiducia degli investitori. Di sicuro non contribuirono positivamente le dichiarazioni della Banca Centrale Europea in merito alle nuove criptovalute. Fu dichiarato che le valute virtuali potranno avere impatti negativi sulla reputazione delle banche centrali se il loro uso tenderà a crescere nel tempo e che tale rischio dovrebbe essere considerato nel momento in cui si effettua la valutazione della rischiosità complessiva delle banche centrali.

Si presentò inoltre la necessità di standardizzare la tecnologia alla base dei protocolli della nuova moneta e per ovviare a tal proposito nacque a settembre 2012 la Bitcoin Foundation.

(18)

arrestarsi e molte imprese sia operanti virtualmente sia tradizionali iniziarono ad accettare gettoni virtuali come compenso.

Nei primi mesi del 2013 il valore del Bitcoin superò quello di un’oncia di argento. Furono accettati BTC da Reddit per le Reddit Gold Subscriptions. Nel mese di marzo, un aggiornamento del software venuto male causò una brusca frenata della crescita dell’ecosistema e la catena di blocchi si spezzò. Ancora una volta, la giovane moneta sopravvisse alla tempesta.

Successivamente il Financial Crimes Enforcement Network (FinCEN) pubblicò una guida sulle valute virtuali: le autorità si resero conto del fenomeno Bitcoin ed emanarono un documento per chiarire la loro posizione sulle monete digitali (Financial Crimes Enforcement Network, 2013).

L’evento che causò un’impennata di interesse sul nuovo fenomeno valutario fu rappresentato dall’annuncio di un prelievo coatto, ad opera dell’Unione Europea, direttamente dalle tasche dei Ciprioti. I sostenitori dei bitcoin dichiararono con entusiasmo che nessun governo avrebbe mai potuto rubare il portafoglio virtuale degli utenti e la quotazione superò i 50 $. Velocemente il mercato superò il tetto del miliardo di dollari: il prezzo salì vertiginosamente mentre una nuova bolla sembrava gonfiarsi. Ciò che accadde nel mese di marzo 2013 a Cipro ruppe quello che per tutto il mondo (tranne che per l'Italia del '92) era un tabù assoluto, ovvero la sicurezza dei depositi bancari.9 Sebbene il parlamento cipriota respinse prontamente l'accordo nei tre giorni successivi, i termini imposti inizialmente a fronte degli aiuti comunitari furono                                                                                                                

9 Nell’articolo pubblicato su Il Giornale dal titolo Cipro: la UE ordina il prelievo dei depositi, l’autore

afferma che fra le condizioni imposte all'isola per poter ricevere (dopo Irlanda, Portogallo e Grecia) gli aiuti europei, quantificati in 10 miliardi, è apparso un prelievo straordinario del 6,75% sui depositi fino a 100mila euro e del 9,9% oltre questa cifra.

(19)

sufficienti ad alimentare nei depositanti dei paesi membri il timore che, in caso di una grave crisi bancaria in area euro, essi avrebbero potuto subire perdite. Il risultato finale si tradusse in una scossa delle aspettative: i titolari dei depositi in tutta Europa reputarono le proprie riserve di valore meno sicure e iniziarono a considerare il costo previsto per la memorizzazione di fondi tradizionali più elevato.

In meno di quarantotto ore dall’annuncio, Kuittinen (2013) riscontrò un incremento dei download delle principali applicazioni relative al monitoraggio del mercato Bitcoin presso l’App Store spagnolo per dispositivi Apple. Degno di considerazione fu l’interesse improvviso per l’applicazione IPhone BitCoin Gold nei sette giorni successivi alle dichiarazioni riguardanti le condizioni imposte dal salvataggio europeo previsto per Cipro. I maggiori incrementi in termini di download furono registrati presso gli store nazionali di Spagna, Portogallo, Irlanda e Italia: paesi i cui depositanti sospettavano difficoltà nei propri sistemi bancari. La figura sottostante mostra l’andamento dei download riguardante l’applicazione BitCoin Gold prima e dopo

Figura  4  Confronto  entità  di  download  di  BitCoin  Gold  App  prima  e  dopo   l'annuncio

(20)

l’annuncio del salvataggio.

Il grafico seguente mostra invece il prezzo di chiusura giornaliero su Mt.Gox in dollari, considerando l’intervallo temporale dal primo gennaio al cinque giugno 2013. Analizzando l’andamento dei prezzi in dollari si riscontra che nel periodo tra il 1 gennaio e 15 marzo 2013, la criptovaluta fu protagonista di un importante incremento di valore quantificabile nell’ordine di grandezza del 630,50% mentre, nel periodo successivo all’annuncio, nell’intervallo tra il 16 marzo e l’8 aprile, l’aumento raggiunse il 2195,76%.

Aprile segnò dunque l’inizio della bolla speculativa: il valore dei bitcoin volò fino a 266 $ su MT. Gox e ciò attirò le attenzioni di Silicon Valley. Coinbase ricevette un finanziamento di 5 milioni di dollari da Union Square Ventures e qualche mese dopo altri 25 milioni da Andreessen Horowitz.

(21)

Il mese seguente le autorità sequestrarono i fondi e bloccano le attività di Mt. Gox dopo le indagini effettuate dal dipartimento di difesa nazionale americano che hanno evidenziato il mancato acquisto delle opportune licenze necessarie per trattare legalmente denaro all’interno degli Stati Uniti. In autunno un nuovo intervento dei federali sancì la chiusura di Silk Road: le autorità sequestrarono 170000 BTC e arrestarono il ventinovenne Ross Ulbricht per traffico di droga, frode informatica e riciclaggio di denaro.

La febbre del Bitcoin contagiò anche il mercato cinese. I media cinesi iniziarono a supportare la criptomoneta e seguì l’annuncio da parte di Baidu, il Google cinese, che accetterà transazioni nella nuova valuta. Nonostante il blocco imposto dal governo americano, il valore della valuta virtuale iniziò a impennarsi nuovamente. A Vancouver aprì il primo ATM per Bitcoin. Contemporaneamente i ricercatori della Cornell University pubblicarono uno studio di diciassette pagine in cui descrivono una presunta falla nel sistema.

Il 19 novembre segnò un momento di svolta: la prima riunione del congresso USA sul tema Bitcoin. Le dichiarazioni di Ben Bernake, presidente della Federal Reserve, alimentarono la fiducia riposta sulle nuove monete virtuali da parte degli investitori rendendo possibile il raggiungimento di un nuovo massimo. Egli infatti dichiarò che vi sono buone prospettive per il futuro dei bitcoin, soprattutto se le innovazioni consentiranno pagamenti e trasferimenti di fondi più veloci, sicuri ed efficaci aggiungendo inoltre che la FED non possiede alcuna autorità per supervisionare le

virtual currencies. Il record segnò un tasso di cambio a 900 $. Durante la settimana

successiva il trend rialzista proseguì frantumando il tetto dei 1000 dollari. L’intero ecosistema giunse a possedere un valore di 7 miliardi di dollari e il prezzo di un bitcoin,

(22)

nei giorni seguenti, raggiunse quello di un’oncia, 30 grammi, di oro.

I provvedimenti del governo di Pechino inflissero un duro colpo: la banca popolare cinese dichiarò che non sarà permesso alle banche cinesi di gestire bitcoin. Esplose così la terza bolla speculativa con il conseguente crollo di prezzo della valuta.

A gennaio 2014 Overstock.com, famoso portale di shopping online, annunciò di accettare bitcoin e Wall Street iniziò le ricerche per nuovo personale che sappia lavorare con le criptovalute. Il valore dei bitcoin risalì a 800 $.

Il 26 giugno 2014 viene inaugurato a Roma il primo ATM Bitcoin sul suolo italiano, prodotto dalla statunitense Robocoin e importato dalla start-up Robocoin Italia di Federico Pecoraro. Dopo un breve processo di autentificazione dell’utente che include foto del viso e scansione del palmo della mano, l’account sarà operativo nel corso di cinque minuti.

(23)

1.3 Architettura e funzionamento della rete Bitcoin

Come funziona il network su cui operano le transazioni che hanno ad oggetto scambio di bitcoin? Chi supervisiona il corretto funzionamento della rete? Sono possibili attacchi di sicurezza? In quali modi è tutelata la privacy dei soggetti coinvolti nelle operazioni di scambio? Di seguito sarà illustrata un’analisi riguardante gli aspetti tecnici in termini di sicurezza e funzionamento della rete Bitcoin (Satoshi Nakamoto, 2008).

Prima di procedere è doveroso fornire una spiegazione introduttiva al concetto di criptovaluta.

Per criptovaluta si intende una valuta paritaria, decentralizzata di tipo digitale la cui implementazione è fondata sui principi della crittografia al fine di convalidare, al medesimo tempo, sia le transazioni che la generazione della moneta stessa.

A oggi, tutte le criptovalute possono essere definite quali valute alternative a quelle caratterizzate da valore legale.10 Aspetto interessante che contraddistingue fortemente le nuove tipologie di valuta da quelle ordinarie a valore legale è dato dalla modalità in cui sono state progettate: la maggioranza di esse infatti prevede l’introduzione graduale di nuove unità di valuta, ponendo un tetto massimo alla quantità di moneta che è in circolazione. La ratio sottostante al criterio operativo appena descritto riguarda la                                                                                                                

10 Esistono diverse criptomonete attualmente in circolazione, di cui il bitcoin è la più affermata. Ad

esempio, tra le più popolari, si segnalano il PPcoin (PPC) e il Litecoin (LTC). Il PPcoin e il Litecoin sono valute digitali sempre su basi crittografiche e peer, la cui architettura è derivata dai bitcoin. Nel PPcoin il proof-of-stake sostituisce il proof-of-work per garantire maggior sicurezza alla rete. Nell’ambito di questo progetto ibrido il proof-of-work agisce principalmente per il conio iniziale ma non è essenziale nel lungo periodo. Il progetto Litecoin ha in programma di produrre quattro volte il numero di bitcoin già prefissato per un totale di 84 milioni di monete. Si differenzia da bitcoin in quanto fornisce conferme ai blocchi più veloci, una ogni 2,5 minuti, e in quanto utilizza un algoritmo diverso come hashing per l’estrazione.”Arangüena, Giulia. 2014. Bitcoin. L'altra Faccia Della Moneta. goWare.

(24)

volontà di voler imitare la scarsità e il valore dei metalli preziosi, perseguendo inoltre un fine ulteriore volto ad evitare fenomeni di iperinflazione. È posto l’accento sull’anonimato rendendo la nuova moneta meno suscettibile a confische da parte delle forze dell’ordine.

L’architettura è infatti basata su una rete peer-to-peer11 di nodi che, cooperando tra loro, assicurano efficienza operativa all’intero sistema e allo stesso tempo contribuiscono ad arginare fenomeni che abbiano il fine di porre in essere attività non permesse.

Tecnicamente i bitcoin sono definibili quale catena di firme digitali. Quest’ultime appartengono ai vari utenti che sono entrati in possesso dei gettoni virtuali e che successivamente li hanno spesi.

Per firma digitale si intende una particolare firma elettronica che utilizza un sistema di crittografia a base asimmetrica. Essa è l’unica firma elettronica in grado di assicurare:

• Certezza dell’identità del soggetto; • Integrità del contenuto del messaggio; • Funzione probatoria quale scrittura privata.

Il sistema a base asimmetrica si basa sulla presenza di una coppia di chiavi di cui una pubblica e l’altra privata. Quest’ultima deve rimanere riservata e conosciuta solo dal mittente che cripterà il messaggio. Il destinatario potrà decriptare il contenuto della comunicazione avvalendosi della corrispondente chiave pubblica. Creata una chiave

                                                                                                               

11 In ambito informatico, il termine “peer-to-peer” (P2P) indica un’architettura logica di rete in cui i nodi

non sono organizzati gerarchicamente e unicamente come nell’architettura client-server, ma sono strutturati come nodi equivalenti e paritari. In altri termini, possono svolgere le funzioni sia di client sia di server allo stesso tempo e verso gli altri nodi della rete. Grazie a questa diversa architettura strutturale, qualsiasi nodo è in grado di avviare o completare una qualsiasi transazione. I nodi possono differire tra loro nella configurazione locale, nella velocità di elaborazione, nell’ampiezza di banda e nella quantità di dati memorizzati.Ibid.

(25)

privata è immediato ricavarne quella pubblica, ma il contrario è quasi impossibile.

Altro algoritmo fondamentale nell’operatività del network è rappresentato dalla funzione di Hash. Dopo essere stato apposto ad un documento, esso sarà sintetizzato sottoforma di stringa alfanumerica.

La catena di firme digitali che costituisce un bitcoin può essere scissa in transazioni. Di seguito sarà illustrata la procedura con cui avviene, sotto un profilo meramente tecnico, il trasferimento di un gettone virtuale tra due utenti della rete.

Il proprietario trasferisce il gettone firmando con firma digitale l’hash della precedente transazione e la firma pubblica del destinatario.

Le informazioni descritte nel punto precedente sono aggiunte in coda al bitcoin in fase di trasferimento.

(26)

Il beneficiario utilizza la chiave pubblica del cliente per decriptare l’ultima transazione e verificare che oltre all’hash della transazione precedente sia presente la propria chiave pubblica.

Il meccanismo appena descritto è ottimo per verificare che una transazione sia stata effettivamente eseguita. Incertezze si manifestano qualora fosse necessario indagare se quel particolare token sia già stato speso o meno. Tale procedura purtroppo non permette di verificare la seconda necessità.

Per evitare di ricorrere a soluzioni centralizzate, come ad esempio la presenza di un’unica autorità centrale o di un solo supervisore, le transazioni devono necessariamente essere pubbliche, rendendo possibile al beneficiario verificare che la maggior parte dei nodi della rete abbia accettato la transazione che lo riguarda.

La soluzione appena proposta è possibile mediante ricorso all’utilizzo del timestamp

server. La procedura si avvia sottoponendo ad hash un blocco di dati da marcare e Figura 8 Implementazione del sistema a base asimmetrica di firma digitale nel

(27)

pubblicando successivamente il risultato. È cosi possibile annunciare pubblicamente l’accettazione di un blocco di transazioni. La marcatura temporale prova l’esistenza dei dati al momento dell'operazione, dato che sono stati inclusi nell'hash stesso. Ogni marcatura include la precedente nel proprio hash, formando dunque una catena in cui ciascun nuovo timestamp rinforza i precedenti.

Il server descritto si configura come server distribuito poiché l’onere del calcolo ricade sui diversi nodi della rete.

Affinché possa essere possibile l’implementazione di un server distribuito di marcatura temporale presso una rete con architettura peer-to-peer, sarà utilizzato un sistema di

proof-of-work: sarà necessario ricorrere al risultato di un’operazione computazionalmente complessa, ma di semplice verifica, sottoforma di firma apposta ad un blocco di dati che si desidera proteggere da manipolazione e duplicazione. La prova del lavoro consiste nel cercare un valore tale che, quando sottoposto ad hash, ad esempio con SHA-256, faccia risultare un hash che cominci con un certo numero di bit a zero. Tale operazione ha costo medio, in termini di lavoro, esponenziale pari al numero di zeri richiesti. La verifica può essere eseguita mediante esecuzione di un unico controllo di hash. Tenendo conto delle tempistiche di generazione dei nuovi

(28)

blocchi, al fine di preservare un costante numero di blocchi generati per unità di tempo, la complessità dell’algoritmo, sempre maggiore all’aumentare del numero di zeri richiesti, è oggetto di costante aggiustamento. La difficoltà di calcolo sarà aumentata in caso di generazioni troppo rapide e ovviamente sarà richiesto un numero inferiore di bit a zero qualora dovesse presentarsi un rallentamento nella generazione dei nuovi blocchi rispetto a quanto desiderato.

Dal momento in cui la soluzione richiesta è stata calcolata, il risultato per il blocco di riferimento non può essere più oggetto di modifica senza prevedere l’esecuzione da capo di un nuovo calcolo sia per esso che per tutti i blocchi successivi per i quali è già stata trovata una soluzione. Il sistema di prova del lavoro risolve anche il problema di determinare la maggioranza nel processo di decisione. La decisione della maggioranza è rappresentata dalla catena più lunga, che ha richiesto l'investimento di sforzo maggiore nella prova del lavoro. Per ovviare alla problematica riguardante la rappresentanza nel processo decisionale a maggioranza, è stato scartato il sistema basato sul numero di IP che avrebbe favorito coloro in grado di allocare più indirizzi. Il discriminante di maggioranza adottato si basa dunque sulla regola one-CPU-one vote. Se la maggior parte delle potenzialità di calcolo è controllata da nodi onesti, la catena onesta crescerà più velocemente e supererà qualsiasi catena concorrente.

Figura 10 implementazione prova del lavoro aggiungendo il parametro Nonce, affinché l'hash del blocco stesso abbia il numero necessario di bit a zero

(29)

Dopo aver introdotto i concetti alla base della struttura e architettura della rete Bitcoin, saranno riassunti i diversi momenti che contraddistinguono il funzionamento del network stesso:

• Le nuove transazioni sono spedite prontamente a tutti i nodi • Ogni nuovo nodo archivia le transazioni ricevute presso un blocco • Ogni nodo calcola una soluzione alla POW per il proprio blocco

• Appena un blocco trova una soluzione compatibile, invia prontamente il blocco a tutti nodi

• I nodi accettano il blocco solo dopo accertamento che tutte le transazioni in esso contenute siano ritenute valide e non già spese

• I nodi accettano il blocco mettendosi a lavorare sul blocco successivo utilizzando l’hash appena ricevuto.

La catena di blocchi considerata corretta dalla rete è quella più lunga e i nodi lavoreranno per estendere quest’ultima. Nell’eventualità in cui due nodi dovessero trasmettere in broadcast due versioni, con soluzione POW corretta, dello stesso blocco contemporaneamente, i vari nodi riceveranno i due blocchi con diverso ordine di arrivo. Ognuno di essi lavorerà al blocco successivo basandosi sul primo ricevuto e conserverà il secondo. Quando sarà inviata ai nodi la soluzione alla prova del lavoro del blocco successivo, uno dei due rami diventerà il più lungo e i nodi si uniformeranno a lavorare sulla catena di blocchi diventata la più estesa pur se questo dovesse comportare abbandonare la catena su cui stavano lavorando precedentemente sulla base del primo blocco a loro pervenuto. Se un nodo non riceve un blocco, lo richiederà appena riceve il successivo e scoprirà che ne ha perso uno.

(30)

di blocco della catena di prova del risultato più lunga. Per essere certo che si tratti della catena più estesa, il soggetto potrà interrogare i nodi del network. Altro dato necessario è il ramo Merkle che collega la transazione al blocco su cui è marcata temporalmente. La verifica avviene controllando che un nodo abbia accettato la transazione in un punto della catena, e che i blocchi successivi ad esso confermino ulteriormente che l’intero network l’abbia accettata. Tale controllo non è infallibile, la propria affidabilità dipende dai nodi della rete stessa e pertanto sarà corretto fintanto che la rete sarà controllata da nodi onesti.

Le aziende che ricevono pagamenti frequentemente probabilmente vorranno gestire i propri nodi per una maggiore sicurezza indipendente e per verifiche veloci.

Il modello di privacy qui adottato si discosta sensibilmente da quello tradizionale optato in ambito bancario ove l’accesso delle informazioni in merito alla transazione è limitato ai soli soggetti coinvolti, oltre che al terzo garante.

Per il corretto funzionamento della rete è stata già illustrata l’esigenza di rendere Figura 11 Verifica di pagamento semplificata

(31)

pubbliche tutte le transazioni avvenute. Questo aspetto non necessariamente pregiudica gli aspetti di tutela in merito al trattamento dei dati personali, ma è di facile comprensione constatare che il modello tradizionale non potrà essere adottato.

Si pongono dunque le fondamenta per ricorrere a un modello di privacy innovativo che quasi si ispira al livello di informazione pubblicato dalle borse valori, ove il momento e la dimensione delle singole transazioni, viene reso pubblico senza identificare i soggetti coinvolti.

Per ottenere un simile risultato, è possibile impedire l’identificazione dei soggetti mantenendo anonime le chiavi pubbliche. Come ulteriore protezione potrebbe essere interessante ricorrere all’utilizzo di nuove coppie di chiavi per ogni transazione, così da evitare che troppe chiavi possano essere riconducibili allo stesso proprietario.

1.4 Procedimento di estrazione e costi del mining

Il termine mining identifica il processo di generazione della moneta elettronica mediante Figura 12 Confronto di due modelli di privacy alternativi

(32)

software opensource che si avvale della potenza di calcolo hardware per emulare l’attività di estrazione dei metalli preziosi ad opera dei minatori.

Ricorrendo a tale operazione è possibile ottenere come reward un blocco di criptomonete che potranno essere scambiate con valute ordinarie quali dollaro, euro e yen.

Inizialmente il numero di bitcoin minabili per ciascun blocco era di 50 BTC, ma l’algoritmo è stato programmato affinché la quantità di gettoni virtuali in premio si dimezzi circa ogni quattro anni, fino ad arrivare a zero, poiché il numero totale di bitcoin estraibili è stato fissato originariamente a ventuno milioni di unità. A partire dal 28 novembre 2012, la ricompensa è passata a 25 BTC per blocco, e così sarà per 4 anni, fino al 2016.

(33)

A inizio 2013 furono consegnati i primi chip ASIC: progettati appositamente per l’attività di mining, i nuovi chip si imposero immediatamente quale ‘piccone’ della corsa all’oro digitale. Il successo fu immediato e ben presto uno degli appena descritti sistemi di produzione del nuovo denaro virtuale “fai da te” fu venduto su ebay a 15000 €: tredici volte il suo prezzo ufficiale!

Figura 5 Esempio di chip ASIC

Il primo lotto di produzione del primissimo chip venduto al dettaglio, ideato dalla mente di Yifo Guo, si esaurì interamente in quindici minuti. Il gradimento di questi nuovi dispositivi trovò ragione dal fatto che essi erano in grado di rendere meno aleatori i profitti dei miners. Il problema sostanziale nell’attività di mining è che ottenere il

reward non è una procedura che avviene automaticamente, esso è ottenuto da chi riesce

a eseguire per primo la prova di lavoro e a chiudere il blocco, dunque il risultato è in funzione di una probabilità in quanto la prova del lavoro è un processo stocastico: maggiore sarà la percentuale di potenza di calcolo rispetto a quella totale, maggiore potrà essere la probabilità di ricevere il premio. Ciò che risulta essere fondamentale è la velocità e quindi aver la maggiore percentuale di potenza di calcolo su quella totale del

(34)

gruppo che effettuerà per primo la prova del lavoro, la cui difficoltà viene continuamente regolata affinché siano necessari mediamente dieci minuti per completarla.

Nel tempo la potenza di calcolo della rete è cresciuta più che il prezzo di scambio del Bitcoin. Alla luce di quanto appena descritto è di facile comprensione constatare perché ogni nuova generazione hardware rende inutilizzabile quella precedente. In principio il

data-mining avveniva per mezzo di processori dei normali computer (CPU),

successivamente mediante schede grafiche 3D avanzate come quelle utilizzate per i videogiochi e attualmente i più diffusi sono i sistemi ASIC. Come mai i nuovi sistemi si sono imposti così velocemente? Il motivo del successo è chiaro analizzando il numero di operazioni che sono in grado di compiere per unità di energia consumata. Una buona CPU odierna esegue 0.18 milioni di operazioni (per Joule), un buon ASIC odierno (HashBlaster “I” – 20nm) ne fa 1800. In altre parole la CPU per rendere gli stessi bitcoin consuma diecimila volte la corrente che consuma l’ASIC, mentre il costo di acquisto dell’ASIC è solo 10 volte tanto.12

Alla luce di quanto appena esposto è chiaro constatare che i costi di estrazione siano costituiti perlopiù da consumi elettrici. Ritengo che il valore di cambio del Bitcoin non potrà rimanere a lungo scorrelato dai costi del mining. Risulta dunque doveroso dedicarsi a uno studio di fattibilità prima di affacciarsi a tale attività comparando costi e benefici derivanti dal processo di estrazione. Di seguito presentiamo un’equazione che può aiutare a tal proposito.13

                                                                                                               

12 Per approfondimenti si consiglia la lettura del seguente articolo:

http://www.rischiocalcolato.it/2013/12/cose-il-bitcoin-mining-e-centralizzazione.html

13 Il calcolo illustrato è citato dall’articolo bitcoin/costi del mining pubblicato presso il portale

(35)

Fissato il periodo da analizzare, siano:

B: totale dei bitcoin estratti nel periodo di riferimento, segue un andamento

predeterminato (con una minima variabilità che verrà ignorata), quindi il valore è noto in anticipo.

CE: costo dell’energia elettrica, $ per ogni kWh. Possiamo considerarlo più o meno

costante e noto in anticipo.

cambio: valore di cambio in dollari per ogni bitcoin.

energia: energia elettrica in kWh spesa per il mining nel periodo di riferimento.

L’equazione che lega questi valori è:

B * cambio = energia * CE

L’equazione è molto semplificativa perché tiene conto solo dei costi elettrici e ignora completamente i ricavi per le fee sulle transazioni. Rappresenta la situazione di maggiore efficienza intorno al quale i parametri reali si muovono, il motivo è piuttosto semplice: in assenza di interventi esterni, il sistema deve essere in grado di pagare i sui costi.

B e CE sono costanti, le variabili in gioco sono solo il cambio dollaro/BTC e l’energia spesa per il mining.14

Dall’equazione deriva che il rapporto fra cambio $/BTC e energia spesa dal sistema tende ad un valore ideale:

cambio / energia = CE / B

                                                                                                               

14 Risulta subito evidente la prima grande differenza rispetto al mondo minerario reale, qui non c’è

nessuna correlazione fra l’energia spesa per il mining e il risultato dell’estrazione. Questa è una conseguenza della capacità di Bitcoin di adattarsi alle variazioni della potenza di calcolo della rete.

(36)

Cosa succede quando i valori attuali di cambio o energia consumata dal sistema allontanano questo rapporto dal valore ideale? Si creano delle forze che spingono per ritornare alla situazione ideale. Vediamo in pratica cosa vuol dire suddividendo in casi:

B * cambio > energia * CE

Questo primo caso può realizzarsi quando il cambio $/BTC risulta essere protagonista di un rialzo in presenza di un improvviso incremento della domanda di BTC, ovvero dovuto ad una diminuzione del consumo energetico resa possibile, ad esempio, dall’arrivo sul mercato di nuovi hardware caratterizzati da tecnologie più efficienti.

Il cambio favorevole descritto in questo primo scenario rende profittevole dedicarsi al

mining, ma al tempo stesso il cambio elevato è probabile che faccia aumentare l’offerta

di BTC a causa dell’arrivo di nuovi operatori attirati dagli elevati margini, spingendolo verso il basso.

B * cambio < energia * CE

In questo caso il cambio risulta sfavorevole poiché potremmo essere in presenza di una forte svalutazione dei gettoni virtuali rispetto al dollaro o di un aumento eccessivo delle dimensioni della rete. La seconda ipotesi si configura improbabile poiché difficile credere che molti operatori abbiano pesantemente investito in nuovo hardware solo scommettendo su un rialzo del cambio. Un simile scenario potrebbe essere riconducibile più ad una ipotesi di aggressione alla stabilità della divisa da parte di organizzazioni con grosse disponibilità di liquidità (stati e banche centrali?).

Chi estrae sotto tali condizioni sta facendo lavorare le proprie macchine sottocosto. L’offerta sul mercato di bitcoin da parte di questi soggetti calerà al minimo in attesa di tempi migliori, sperando di recuperare con i bitcoin messi da parte quando il cambio

(37)

sarà aumentato. Marco Polci, autore presso il portale Rischio Calcolato, scrive che chi non riesce a superare la “crisi” potrà mettere in standby per un po’ le macchine ma alla fine fallirà e le venderà ad altri che comunque potranno usarle solo per fare mining. Se ne esce solo con una ripresa del cambio, con la fine di bitcoin, fine intesa come perdita della decentralizzazione, o al massimo con qualche iniezione di liquidità da parte di organizzazioni esterne disposte a farsi carico di parte dei costi (ma questo risulterebbe sia in un amento del cambio che in una diminuzione della decentralizzazione).

Secondo lo stesso autore questi ragionamenti hanno valore fintanto che la rete si regge sui profitti derivanti dal mining e i bitcoin “estratti” sono in quantità rilevante rispetto alla restante offerta rispetto alle valute classiche. A tal proposito è bene notare che il Bitcoin rispetto alle valute classiche è in fase di accumulo, i grossi volumi di scambio avvengono rispetto alle altre criptovalute che rappresentano un mondo a sé e non incidono nulla sul cambio verso le valute classiche (anche perché se uno vuole tornare agli euro o dollari, sempre dal Bitcoin deve passare) (Marco Polci, 2014).

1.5 Possibili vulnerabilità di sicurezza informatica

Negli ultimi cinque anni il valore dei gettoni in Bitcoin è stato protagonista di un trend rialzista da record. In poco tempo il valore della singola unità è passato da pochi centesimi al superamento del tetto dei mille euro. È pertanto logico aspettarsi che vi sia molto interesse circa le dinamiche che riguardano la nuova moneta virtuale.

Come per ogni bene di valore vi è la plausibile possibilità che diventi oggetto di furto da parte di ladri e truffatori, vista la particolare natura del bene in esame anche il Bitcoin è

(38)

divenuto presto un bersaglio molto appetibile da parte dei criminali informatici. Dunque si comprende la necessità di esaminare a fondo le eventuali minacce informatiche nel momento in cui un investitore si accinge a valutare se impiegare o meno le proprie risorse in investimenti che abbiano ad oggetto criptovalute.

Per avere un’idea di quanto la sicurezza informatica possa rappresentare una questione di primaria importanza quando ci si immerga all’interno del mondo delle digital

currencies, risulta interessante osservare il seguente grafico che indica il numero di furti

di bitcoin avvenuti nell’intervallo temporale tra maggio e novembre 2011.

Anche attualmente, gli attacchi informatici con fine ultimo l’appropriazione indebita di monete virtuali a scapito del soggetto colpito, sembrano rappresentare un fenomeno tutt’altro destinato ad attenuarsi. Il mese di Febbraio 2014, infatti, è stato per i bitcoin piuttosto critico per gli eventi occorsi ad una delle piattaforme online che gestivano una parte del traffico di queste monete, Mt. Gox, con sede in Tokyo, che solo qualche settimana fa, dopo una serie di alterne vicende ha dichiarato bancarotta in seguito ad un

(39)

pesante attacco informatico che ha disperso ben 750 mila bitcoin, circa il 6 per cento delle monete attualmente in circolazione. Altre notizie scoraggianti giungono dal Canada ove Flexcoin, portale di exchange online, ha dichiarato il fallimento dopo aver dichiarato di essere stata vittima di un attacco informatico che ha portato alla perdita di quasi 700 bitcoin, con ammanchi che si aggirano ora intorno ai 600 mila dollari. Le perdite delle monete virtuali non sono coperte da assicurazione e solo le monete conservate offline possono essere conservate con più sicurezza. Il portamonete offline non è tuttavia immune ad attacchi informatici, esso infatti non è criptato di default, e anche se l’ultima versione del client rende possibile eseguire tale funzione rendendo criptati tutti i dati al suo interno, non risulta essere totalmente inespugnabile da attacchi da keylogging hardware o software.

Nei primi mesi del 2011 un utente fu derubato per un equivalente di 500mila dollari. Poche settimane più tardi, nel mese di giugno 2011, Symantec, società leader nella lotta contro i crimini informatici, ha reso nota l'esistenza di un malware specificatamente pensato per borseggiare i portafogli digitali bitcoin.

Come già dimostrato, il protocollo in questione rende possibile l’affermarsi di un sistema di denaro elettronico distribuito in grado di evitare il problema connesso alla doppia spesa. Per la prima volta vi è in funzione un network che impedisce gli imbrogli non perché la rete sia gestita da un ente centrale che ne garantisca la correttezza, ma dallo stesso protocollo che mediante un modello di punizione di ordine infinitamente ricorsivo assolve a tale necessità.

Degno di nota è sottolineare che il meccanismo di sicurezza adottato dal sistema Bitcoin, che fa si che nessuna deviazione dalla strategia di equilibrio implementata dal software porti vantaggi a chi desidera barare, si traduca operativamente in un equilibrio

(40)

di Nash.15

Saranno illustrate di seguito alcune modalità di attacco da cui sarà necessario difendersi, vedremo inoltre le capacità di difesa del sistema stesso.

Denial of service (DoS): traducibile letteralmente in negazione del servizio, si tratta, come definito da Wikipedia, di un malfunzionamento dovuto ad un attacco informatico in cui si esauriscono deliberatamente le risorse di un sistema informatico che fornisce un servizio, ad esempio un sito web, fino a renderlo non più in grado di erogare il servizio.

Se l’obiettivo fosse quello di sovraccaricare la rete Bitcoin, un modo potrebbe consistere nell’inviare milioni di piccole transazioni tra alcuni dei propri account. La rete tuttavia prevede protezioni contro questa tipologia di attacco:

Il sistema rileva quando i dati sono trasmessi in rapida sequenza da una singola sorgente disconnettendo automaticamente il relativo nodo dalla rete.

In caso di attacchi elaborati che prevedono l’utilizzo di molti indirizzi Bitcoin, la manovra risulterà essere scoraggiata anche da un pusto di vista di convenienza economica. Sono previste a tal riguardo commissioni per transazione:

0,01 BTC per transazioni con valore minore di 0,01 BTC (per generare 1000000 di transazioni l'attaccante dovrebbe “investire” 10000 bitcoin)

per transazioni con valore superiore a 0,01 BTC si applica di volta in volta una tariffa proporzionale al valore.

Cancer Nodes: Un gruppo di criminali potrebbe invadere la rete con un numero elevato                                                                                                                

15 Per approfondimenti consigliamo la lettura dell’articolo: Bitcoin, Decentralization and the Nash

(41)

di client controllati da loro stessi. Questo per cercare di influenzare il comportamento del network rendendo possibili attacchi successivi quali negare arbitrariamente l’accettazione delle transazioni, controllare la catena di blocchi ed effettuare la doppia spesa dei bitcoin in proprio possesso.

Più sarà estesa la rete e più sarà difficile questa tipologia di attacco.

Riportiamo adesso una simulazione di attacco al network per valutare la robustezza del sistema. La tipologia di attacco è quella che prevede uno scenario in cui si cercherà di generare una catena alternativa più velocemente di quella onesta. Questo tipo di manovra potrebbe essere utilizzata al fine di cambiare le proprie transazioni per riappropriarsi nuovamente del proprio denaro già speso recentemente.16

La gara tra la catena onesta e quella attaccante si può descrivere come un Random Walk Binomiale. L'evento "successo" consiste nell'aggiunta di un blocco alla catena onesta, che aumenta il suo distacco di +1, mentre l'evento "fallimento" è l'estensione di un blocco nella catena attaccante, che riduce il proprio ritardo di -1.

La probabilità che attacco raggiunga la prova del lavoro colmando un determinato distacco è analoga al problema detto Gambler's Ruin (dilemma del giocatore d'azzardo). Si supponga che un giocatore d'azzardo con credito illimitato cominci in perdita e giochi un numero di tentativi potenzialmente infinito, per cercare di raggiungere un pareggio. E' possibile calcolare la probabilità che un attacco raggiunga il pareggio, o che riesca mai a raggiungere una catena onesta, come segue [8]:

p = Probabilità che un nodo onesto trovi il prossimo blocco

                                                                                                               

16Il caso che citiamo è riportato sul paper: Nakamoto, Satoshi. 2008. "Bitcoin: A Peer-to-Peer

(42)

q = Probabilità l'attaccante trovi il prossimo blocco

qz = Probabilità l'attaccante potrà mai raggiungere da un z blocchi indietro

Supponendo che sia p > q, la probabilità diminuisce esponenzialmente rispetto all'aumentare del numero dei blocchi che l'attacco deve raggiungere. Con le probabilità avverse, se non si ottiene un avanzamento fortunato molto presto, le possibilità si annullano man mano che si rimane sempre più indietro.

Si considera ora quanto tempo sia necessario attendere perchè chi riceve una transazione sia sufficientemente sicuro che il mittente non possa cambiarla. Si ipotizza che il mittente stia attaccando il ricevente facendogli credere che l'ha pagato per un certo periodo, e poi rispedendosi indietro il pagamento dopo che è passato un po' di tempo. Il ricevente sarà avvisato quando ciò accade, ma il mittente spera che sarà troppo tardi.

Il ricevente genera una nuova coppia di chiavi e fornisce quella pubblica al mittente poco prima di firmare. Ciò impedisce al mittente di preparare una catena di blocchi in anticipo, lavorandoci continuamente finché non è abbastanza fortunato da arrivare abbastanza avanti, e poi di eseguire la transazione creando una chiave privata (generare una chiave privata partendo da quella pubblica è un lavoro quasi impossibile).

Il nodo disonesto comincerà a lavorare segretamente su una catena di blocchi parallela che contenga una versione differente della transazione stessa.

(43)

Il destinatario attende fintanto che la transazione non sarà stata aggiunta a un blocco e che altri z blocchi siano stati collegati dopo di esso. Egli non potrà essere in grado di conoscere l'esatto progresso raggiunto dall'attacco, ma supponendo che i nodi onesti abbiano usato il tempo medio necessario per ciascun blocco, il potenziale progresso dell'attacco sarà una distribuzione di Poisson con valore atteso:

Per calcolare la probabilità che un attacco possa ancora raggiungere la prova del risultato attuale, si moltiplica la densità di Poisson per ciascun tipo di progresso che potrebbe aver fatto per la probabilità che possa raggiungere la catena partendo da esso.

Riorganizzando per evitare di sommare la coda infinita della distribuzione ...

(44)

Calcolando alcuni risultati, si vede che la probabilità diminuisce esponenzialmente rispetto a z. q=0.1 q=0.3 P < 0.001 z=0 P=1.0000000 z=1 P=0.2045873 z=2 P=0.0509779 z=3 P=0.0131722 z=4 P=0.0034552 z=5 P=0.0009137 z=6 P=0.0002428 z=7 P=0.0000647 z=8 P=0.0000173 z=9 P=0.0000046 z=10 P=0.0000012 z=0 P=1.0000000 z=5 P=0.1773523 z=10 P=0.0416605 z=15 P=0.0101008 z=20 P=0.0024804 z=25 P=0.0006132 z=30 P=0.0001522 z=35 P=0.0000379 z=40 P=0.0000095 z=45 P=0.0000024 z=50 P=0.0000006 q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z=340

Riferimenti

Documenti correlati

Condanna anche non definitiva alla pena della reclusione inferiore a tre mesi anche congiunta al pagamento di una multa. Condanna anche non definitiva alla pena della

il 15 luglio il Ministero del Lavoro ha siglato un protocollo con Assolavoro e Rete Lavoro, Associazioni delle Agenzie per il Lavoro, che individua i seguenti

In queste occasioni saranno invitati gli esperti delle risorse umane delle aziende del territorio, chiamate a dare un contributo alle politiche del lavoro per

Trend di crescita costante per il progetto Garanzia Giovani: sono 223.729 i giovani che si sono registrati, 69.347 sono stati convocati dai servizi per il lavoro e 49.577 hanno già

[2] Arpa Osmer Fvg, dati pressione atmosferica media giornaliera, stazione Trieste molo Fratelli Bandiera, 15 agosto 2003 - 1 agosto 2018. [3] Arpa Osmer Fvg, dati pressione

Nell'insieme delle frazioni, la corrispondenza che associa ad ogni frazionea. b la sua frazione equivalente ridotta ai minimi termini è

al blocco k lo stato s k rappresenta la capacità residua dello zaino una volta prese le decisioni relative agli. oggetti

• Per fare ciò i computer passano l’intero testo del blocco unito ad un numero casuale attraverso un hash crittografico (SHA 256).. Catena dei